Buscar

Aula_04

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

*
*
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
PROF. RENATO GUIMARÃES
OBJETIVOS DA AULA
 Ameaça aos sistemas de informação 
Introdução às ameaças de segurança
Principais tipos de ameaças 
- Ameaças ativas x passivas
IMPORTANTE
	O profissional da área de tecnologia da informação atua diretamente no planejamento, implementação e implantação de soluções de Ti nas organizações. Desta forma, é imprescindível que entenda o conceito de ameaças, os principais tipos existentes e as formas de evitá-las.
O QUE SÃO AMEAÇAS?
Representam perigo para os ativos - fatores externos;
Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios;
Podem afetar aspectos básicos da segurança.
O QUE SÃO AMEAÇAS?
Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade.
CLASSIFICAÇÃO
 Naturais:
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.
CLASSIFICAÇÃO
Involuntárias:
Danos involuntários - quase sempre internos - são uma das maiores ameaças ao ambiente;
Podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.
CLASSIFICAÇÃO
Intencionais:
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.
EXEMPLOS DE AMEAÇAS
Funcionários insatisfeitos; Vírus;
Erros e acidentes; Mau uso;
Acessos locais indevidos; Pirataria e pornografia;
Divulgação indevida; Alteração indevida;	 Fraudes;	 Roubo ou furto; Lixo informático; Falhas de energia; Descoberta de senhas; Vazamento de dados; Incêndios; Outros desastres;
Sabotagem e vandalismo; Espionagem industrial;
Acessos remotos indevidos.
PRINCIPAIS TIPOS DE AMEAÇAS
Códigos Maliciosos:
Tratam-se de programas para computador com comportamento malicioso, maligno ou mal-intencionado, cujo funcionamento, em geral, se dá com a intenção de causar dano ou roubo de informações.
 
PRINCIPAIS TIPOS DE AMEAÇAS
Vírus:
São provavelmente os mais representativos dos códigos maliciosos , tendo se popularizado a partir dos anos 80, quando a massificação dos PCs lhes deu um novo e grande playground, o sistema operacional DOS.
Principais tipos de Ameaças
Vírus:
Tratados mais comumente como “vírus” visto que, à imagem destes seres vivos biologicamente primários e primitivos, apresentam dois objetivos básicos:
- Sobreviver 
- Reproduzir 
PRINCIPAIS TIPOS DE AMEAÇAS
Vírus:
VÍrus sobrevivem infectando um “hospedeiro” (“host” - exemplo: um programa ou sistema), a partir do qual se replicam, copiam ou se espalham (exemplo: para um outro programa ou sistema).
Além da capacidade de se replicar (espalhar ou copiar), vírus em geral possuem como parte de seu código um “payload” (carga, no caso, indesejada), seja, a capacidade de executar determinadas funções “maléficas”, tais como destruir ou modificar arquivos, ou mesmo formatar uma unidade de disco sendo utilizada.
COMO UMA MÁQUINA PODE SER INFECTADA?
É preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:
- Abrir arquivos anexados aos e-mails;
- Abrir arquivos do Word, Excel, etc;
- Abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos;
COMO UMA MÁQUINA PODE SER INFECTADA?
- Instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes,pen drives, CDs, DVDs, etc;
- Ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ele é ligado.
EXEMPLOS DE VÍRUS
- Vírus de email: Propagado por email;
Vírus de macro: Explora a facilidade de automatização de determinados aplicativos (word, execel, access, powerpoint). Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Exemplos: Melissa e ILoveYou / LoveLetter / IhateYou.
PRINCIPAIS TIPOS DE AMEAÇAS
- Cavalos de Tróia: 
	Não são considerados vírus, visto que não conseguem replicar-se, ainda que tenham funções especiais maliciosas como o de um vírus, apresentando-se em geral como programas utilitários (exemplo: anti-vírus);
A fim de funcionar (causar dano), um cavalo de tróia precisa:
 - Ser introduzido no hospedeiro (i.e. email com .exe anexo)
 - Ser processado por um usuário do hospedeiro
Exemplos: NetBus e BackOriffice.
PRINCIPAIS TIPOS DE AMEAÇAS
- Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia:
• instalação keyloggers ou screenloggers; 
• furto de senhas e outras informações sensíveis, como números de cartões de crédito;
• inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;
• alteração ou destruição de arquivos.
PRINCIPAIS TIPOS DE AMEAÇAS
- Worms:
Ao contrário de um cavalo de tróia, este tipo de virus em geral apenas conseguem replicar-se, não tendo uma função especiais mal-intencionada como o de um vírus normal;
 
Seu principal impacto nos sistemas é a indisponibilidade, em função de sua capacidade de distribuir múltiplas cópias de si mesmo;
 
Exemplo: Internet Worm 
NOMENCLATURA DOS ATACANTES
- Hacker: uma pessoa intensivamente interessada em pesquisar sistemas operacionais; constantemente buscam por novos conhecimentos, os compartilham e nunca causam destruição.
- Cracker: Pessoa que invade ou viola sistemas com má intenção. 
- Phreaker: É o Cracker especializado em telefonia.
- Script Kiddies: São as pessoas que utilizam receitas de bolos para crackear.
 
 
ATAQUES
Ataque: Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema. 
- Passivo: Possuem a natureza de bisbilhotar ou monitora transmissões;
- Ativo: Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.
 
COMO REDUZIR OS RISCOS
- Não abra ou execute imediatamente os arquivos anexados às mensagens que você recebe. Verifique antes com um antivírus; 
- Os browsers, como qualquer software, possuem bugs. Utilize, sempre que possível, a última versão do browser com as devidas atualizações;
- Se usar um site provedor de e-mails, o cuidado também deve ser grande. Evite clicar em links que aparecerem no conteúdo das mensagens. Eles não são 100% seguros;
 
COMO REDUZIR OS RISCOS
• Desconfie de mensagens que mostrem muitas vantagens no campo “assunto”. Trata-se apenas de uma armadilha via e-mail;
• Quando estiver em sites de trocas de mensagens instantâneas (bate-papo ou sites de relacionamentos, tipo Orkut), evite divulgar informações pessoais. Quadrilhas de bandidos usam esses sites para fazer amizade com os internautas, saber mais de suas vidas e, depois, ameaçar ou cometer outros crimes;
 
COMO REDUZIR OS RISCOS
• Evite baixar programas de sites desconhecidos. Muitos sites de peer-to-peer (compartilhamentos de programas e arquivos de música, filmes etc, como Kazaa e o eMule) podem conter programas pirateados com vírus e outras ameaças digitais; 
• Evite navegar na Internet em uma estação desconhecida. Neste caso, nunca acesse sites que contenham informações confidenciais;
• Tenha backup de seus dados.
 
Ataques à segurança 
- O planejamento de um ataque
- Principais tipos de ataques
*

Outros materiais